1 / 37

Ad-hoc 네트워크에서의 보안 동향 분석

ICAT2007. Ad-hoc 네트워크에서의 보안 동향 분석. 숭실대학교 정보미디어 기술 연구소 김 미영. 내 용. MANET 보안 고려 사항 보안 공격 유형 라우팅 보안 Cooperation Enforcement 키 관리 결론. MANET. 인터넷 드래프트 Dynamic MANET On-demand (DYMO) Routing Simplified Multicast Forwarding for MANET The Optimized Link State Routing Protocol version 2

hayes
Download Presentation

Ad-hoc 네트워크에서의 보안 동향 분석

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ICAT2007 Ad-hoc 네트워크에서의 보안 동향 분석 숭실대학교 정보미디어 기술 연구소 김 미영

  2. 내 용 • MANET • 보안 고려 사항 • 보안 공격 유형 • 라우팅 보안 • Cooperation Enforcement • 키 관리 • 결론 ICAT 2007 Miyoung Kim

  3. MANET • 인터넷 드래프트 • Dynamic MANET On-demand (DYMO) Routing • Simplified Multicast Forwarding for MANET • The Optimized Link State Routing Protocol version 2 • Generalized MANET Packet/Message Format • MANET Neighborhood Discovery Protocol (NHDP) • MANET IANA Needs • RFC • Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations (RFC 2501) • Ad Hoc On Demand Distance Vector (AODV) Routing (RFC 3561) • Optimized Link State Routing Protocol (RFC 3626) • Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) (RFC 3684) • The Dynamic Source Routing Protocol (DSR) for Mobile Ad Hoc Networks for IPv4 ICAT 2007 Miyoung Kim

  4. MANET • MANET 라우팅 Ad-hoc 라우팅 프로토콜 Mobile Ad-hoc Network 응답 시간 Sensor Network 에너지 효율성 reactive proactive 주기적인 경로 학습 필요한 경우 경로 발견 Topology Dissemination Based on Reverse-Path Forwarding (TBRPF) Ad-hoc On-demand Distance Vector (AODV) Dynamic Source Routing (DSR) Optimized Link State Routing (OLSR) ICAT 2007 Miyoung Kim

  5. MANET • AODV (Ad-hoc On Demand Distance Vector) • 동적인 토폴로지 변경이 빈번한 경우 사용 • Flooding에 의한 경로 발견 • 라우팅 경로 테이블 계산 • DSR (Dynamic Source Routing) • 송신자(Transmitter) 는 경로의 선택 및 제어가 가능함 • 200개 이상 노드 존재 시 효과적임 • 강력한 노드 이동성 제공 • TBRPF (Topology Broadcast based on Path Forwarding) • 노드는 라우팅 테이블의 일부를 이웃 노드로 포워딩 • HELLO 메시지를 사용한 이웃 발견(Neighbor의 상태 변화를 통보) • 최단경로 우선 라우팅 알고리즘을 기반으로 함 ICAT 2007 Miyoung Kim

  6. MANET • OLSR (Optimized Link State Routing) • Proactive protocol based on the state of bond • MPRs (Multi point relay) • 망 토폴로지 정보를 전송 • 메시지의 중복 및 Flooding을 방비 • 라우팅 경로상의 백본에 해당함 • MPR만이 토폴로지 관련 메시지를 전송함(네트워크 발견) • 이동성이 낮은 네트워크에 적용 • 최단경로 우선 라우팅 알고리즘을 기반으로 함 • Flooding 기반의 reactive 프로토콜 (AODV, DSR) • 최단 경로를 보장하지 않음 • 네트워크 토폴로지 발견 기반의 proactive 프로토콜 (OLSR) • HELLO 메시지 기반의 이웃 발견 • 최적의 경로를 보장함 • 다중 경로를 제공 가능함 ICAT 2007 Miyoung Kim

  7. MANET • MANET 보안 측면의 특징 • 인프라구조를 가지지 않음 • 모든 호스트는 이동 특성을 가짐 • 노드간 미리 정의된 관계성 부족 • 처리 능력 및 전력(Power) 제약 • 무선 링크를 사용한 호스트간 통신 기반 • 호스트 노드간 상호 동작을 기반으로 패킷을 라우팅 • 호스트는 라우팅을 필요로 함 ICAT 2007 Miyoung Kim

  8. 보안 고려사항 • 가용성(Availability) • Ad-hoc 구성 노드는 경로 제공 및 데이터 전달을 위한 엑세스를 제공해야 함 • 기밀성(Confidentiality) • 인가되지 않는 외부로부터의 엑세스를 방지하고 Ad-hoc 라우팅 토폴로지의 유출을 방지해야 함 • 인증(Authenticity) • Ad-hoc 구성 노드는 상호 인증을 제공해야 함(Mutual Authentication) • 무결성(Integrity) • 송수신 메시지의 위변조를 여부를 알 수 있어야 함 • 부인 봉쇄(Non-Repudiation) • 메시지의 송수신 여부를 부인할 수 없도록 함 • 공격 탐지 및 격리(Detection and Isolation) • 비정상 노드 탐지 및 토폴로지 격리 ICAT 2007 Miyoung Kim

  9. 보안 고려사항 • Ad hoc 네트워크는 “Honest Cooperation”을 가정함 • Selfish • 애드혹 노드에 대한 자원 제공을 거부함 • 수동적 공격 (Passive) • 망 성능 저하 및 분할을 초래 함 • 글로벌 네트워크 throughput 및 지연에 심각한 영향을 초래함 • Malicious • 능동적 공격(Active) • 라우팅 패킷을 위조하여 잘못된 경로 설정 (DoS, MITM) • 자원 고갈 • 메시지 전송을 거부(Selective Forwarding) • 해결 방안 • 라우팅 보안 • 안전한 방식의 키 생성 제공 • 키 관리 • 인증 및 암호화 • Selfish 노드 탐지, 격리 및 Cooperation 유도 ICAT 2007 Miyoung Kim

  10. 보안 공격 유형 • Impersonation (Spoofing) • 공격자가 희생 노드의 identity를 아는 경우 수신 메시지를 공격자가 가로챌 수 있음(Redirection) • 잘못된 라우팅 패킷을 보냄으로써 정상적인 라우팅을 방해할 수 있음 • 데이터 송수신 및 라우팅에 영향을 주므로 Ad-hoc에서 더 위협이 될 수 있음 • 경로의 재 구성 및 망 분할의 요인이 될 수 있음 • 발생 원인 • 암호화 및 인증 부재 • MAC 프로토콜의 취약성 • MAC 주소 변조가 상대적으로 쉬움 • Secure Routing Protocol 부재 • 해결 방법 • 인증 및 암호화 • Routing Protocol에 보안 메커니즘 추가 ICAT 2007 Miyoung Kim

  11. 보안 공격 유형 • Sinkhole Attacks • 공격자는 자신을 Multi-hop 라우터로 가장함 • 네트워크 플로우에 대한 광범위한 공격 설정이 가능함 • Multi-hop 전송 메시지는 공격자를 경유하도록 설정함 • 메시지 가로채기(DoS) • 메시지 위변조(MITM) • 해결 방법 • 다중 경로 라우팅 • 데이터를 하나 이상의 경로를 통해 전송함 • 확률적 라우팅(probabilistic) • 특정 소스로부터 도착하는 패킷의 확률적 통계를 계산함 • 특정 소스로부터 비정상적으로 패킷 수신이 발생하는 경우 해당 소스를 Sinkhole로 판단함 ICAT 2007 Miyoung Kim

  12. 보안 공격 유형 • Wormholes(터널링) • 공격자 간에 패킷 포워딩을 위한 터널을 구성 • 희생 노드로 메시지 전송 시 망 외부 경로를 사용 • 공격 탐지 및 추적이 어려움 • 최단 경로 전송을 방해 (경로 제어권을 가짐) • 실제로는 존재하지 않는 노드의 연결을 인식하게 만듦 터널 M N D S C A B ICAT 2007 Miyoung Kim

  13. 보안 공격 유형 • Sleep Deprivation Torture • 무선 애드혹 네트워크에 효과적으로 공격을 행할 수 있음 • 공격자는 희생 노드에 지속적으로 특정 서비스를 요청함 • 노드가 유휴 상태나 절전 모드로 진입을 방해함 • 배터리 자원의 고갈을 가속화 함 • 해결 방법 • 서비스에 차등을 둠 • High-Priority Service / Low-Priority Service • 낮은 우선순위 서비스 요청이 다른 서비스를 Block 시키지 못하도록 함 • 높은 우선 순위 서비스에 대해 더 많은 자원을 할당함 • 서비스 요청에 대한 보안 인증 ICAT 2007 Miyoung Kim

  14. 보안 공격 유형 • Sybil Attack • 악의적인 노드가 불법적으로 여러 노드로 가장함 • 공유된 리소스의 한 부분을 점거함 • 네트워크의 흐름을 속일 수 있음(라우팅 방해) • 라우팅 정보를 변경함으로써 네트워크 플로우가 공격자를 경유하도록 설정(Sinkhole) • 특정 메시지의 전달 거부 및 제거(Selective Forwarding) • 다중경로 라우팅 및 Geographic 기반 라우팅을 방해함 • Impersonation에 비해 탐지가 어려움 • 많은 Flow를 가로챌 수 있음 • 해결 방법 • 키 설정 및 분배 • 유일한 대칭 키(Unique Symmetric Key)를 사용함 • 각 노드의 식별자(Identity)와 키를 이용한 SA 설정 • 이웃 노드의 적합성을 판단함 • 불법 노드는 격리를 통해 제거됨 ICAT 2007 Miyoung Kim

  15. 보안 공격 유형 • Rushing Attack • 동적인 소스 라우팅 프로토콜 방식에 대한 공격 • DSR에서는 경로 요청 시 하나의 RREQ 패킷 만 포워딩 함 • Next Node에 경로 요청 패킷을 계속 보냄으로써 Ad-hoc 경로에 공격자가 포함될 확률을 증가시킴 • 공격자는 ROUTE REQUEST(RREQ) 패킷을 가로챔 • 노드리스트를 변경한 후 다음 노드로 패킷을 전달함 • 공격자는 이후 패킷을 자신을 경유하도록 경로 설정함 • 해결 방법 • 경로 발견(Route Discovery)를 통해 Rushing Attack을 탐지 ICAT 2007 Miyoung Kim

  16. 보안 공격 유형 • Modification • 라우팅 제어 메시지의 프로토콜 필드 내용 변경 • 라우팅 계산시 잘못된 정보 제공 • 네트워크 트래픽 방해(패킷 Drop, 장거리 경로 선택) 및 재지정(Redirection) 가능 • Fabrication • 거짓 라우팅 메시지를 생성함 (예: Rout Error 메시지) • DoS 공격을 유발 S B M C D : 직접 연결 : 다중 홉을 통해 연결 : 거짓 라우팅 메시지 포워딩 ICAT 2007 Miyoung Kim

  17. 보안 공격 유형 • Denial-of-Service and Flooding • 자원 고갈(Deprivation Torture) • 선택적 메시지 포워딩(Sinkhole) • 메시지 포워딩 여부를 공격자가 제어함 • 소스 노드가 다중 경로를 통해 데이터를 전송하고 악의적인 노드가 이를 포워딩하는 경우 Flooding을 유발함(Sybil) • 공격자가 하나 이상의 노드를 가장하여 데이터 전송 경로를 제어함(Impersonate) • 공격자가 잘못된 라우팅 정보를 생성함으로써 패킷 중복 및 루프를 발생시킴 • Ghost 패킷 생성 • 네트워크 및 CPU 자원 고갈 ICAT 2007 Miyoung Kim

  18. 라우팅 보안 (1/6) • 제안서 • SRP (Secure Routing Protocol) • 송수신 노드간 SA 사용 • ARIADNE • ARAN (Authenticated Routing for Ad-hoc Networks) • IP 주소에 대한 PKI 인증 • SEAD (Secure Efficient Ad-hoc Distance vector routing) • 인증 해쉬 체인 사용 • Wormhole • 개요 • On-Demand 라우팅 프로토콜을 대상으로 함 • selfishness 문제는 고려하지 않음 • 인프라 기반의 managed 환경을 필요로 함 ICAT 2007 Miyoung Kim

  19. 라우팅 보안 (2/6) • SRP (Secure Routing Protocol) • 가정 • 송수신 노드간에 안전한 대칭 키가 존재한다고 가정 • 동작 • 소스 노드 : 메시지 인증 코드 생성 (MAC) • 수신 노드 : RREQ 메시지의 무결성 검사 및 인증 • 중간 노드 : 우선 순위별 처리(Priority Ranking) • 경로요청 시 중간 노드는 자신의 식별값을 RREQ에 추가함 • 장점 • 악의적인 노드가 패킷을 수정, 재실행 및 변조하는 것을 차단할 수 있음 • 단점 • Wormhole 공격에 대한 방지 미흡 • Route cache poisoning 공격 방지 미흡 • 경로 유지 메시지에 대한 검증 기능 부족 ICAT 2007 Miyoung Kim

  20. 라우팅 보안 (3/6) • ARIADNE • 가정 • 송수신자 간에 공유 키 (KS,D) 가 존재한다고 가정 • 네트워크의 각 노드는 인증 키 (KAi)를 가짐 • 동작 • 각 노드는 단방향 키 체인(One-way Key Chain)을 생성함 (K0,K1,…Ki,…Kn) • 각 노드는 생성과 반대 방향으로 키 체인을 Publish 함 • <ROUTE REQUEST, initiator, target, id, time interval, hash chain, node list, MAC list> • 송신 노드 : MACKS,D(initiator, target, id, time interval),{ } • 중간 노드 : H[node address, hash chain], MACKAi(entire REQUEST) • 수신 노드 : RREQ 메시지 검증 • 장점 • 경로 발생 과정의 목적지 노드는 송신 노드를 인증할 수 있음 • RREP를 사용해서 송신 노드는 중간 노드를 인증 할 수 있음 • 중간 노드는 REQ나 RREP의 노드 리스트에 있는 노드를 제거할 수 없음 • 단점 • Selfish노드에 대한 고려가 미흡함 ICAT 2007 Miyoung Kim

  21. 라우팅 보안 (4/6) • ARAN (Authenticated Routing for Ad-hoc Networks) • 가정 • 신뢰할 수 있는 인증 서버가(T) 존재함 • 각 노드는 T에 의해 서명된 인증 정보를 가짐 • IP, 공개 키, 타임스탬프 등 • 동작 • IP 주소에 대한 PKI 기반 인증 • 송신 노드 (S) : [RDP; IPD; certS; NS; t]KS ; certS; • 중간 노드 (B) : [[RDP; IPD; certS; NS; t]KS]KB; certB; • 중간 노드 (C) : [[RDP; IPD; certS; NS; t]KS]KC; certC; • 수신 노드 (D) : [REP; IPS; certD; NS; t]KD ; certD; • 장점 • 메시지 위 변조 및 Spoofing 방지 • 단점 • 자원 고갈 문제에 대한 고려 미흡 • wormhole 공격에 대한 고려 미흡 ICAT 2007 Miyoung Kim

  22. 라우팅 보안 (4/6) 예: B C S [[RDP,IPD, CertS, NS, t]KS- , CertS ] KB- , CertB [RDP,IPD, CertS, NS, t]KS- , CertS [[REP,IPS , CertD , NS , t]KD-, CertD ]KB- , CertB [[REP,IPS , CertD , NS , t]KD-, CertD ]KC- , CertC [[RDP,IPD, CertS, NS, t]KS- , CertS ] KC- , CertC [REP,IPS , CertD , NS , t]KD-, CertD : broadcast : unicast D ICAT 2007 Miyoung Kim

  23. 라우팅 보안 (5/6) • SEAD (Secure Efficient Ad hoc Distance vector routing ) • Destination-Sequence Distance Vector (DSDV) 프로토콜을 기반으로 함 • 단 방향 해쉬 체인을 사용함 (h0 ,h1,…hi,…hn ) • 라우팅 갱신 시 시퀀스 번호와 메트릭(metric)에 따른 해쉬 값을 사용함 • Attacker can never forge better sequence number or better metric ICAT 2007 Miyoung Kim

  24. 라우팅 보안 (6/6) • wormhole 공격 • Packet leashes • Temporal leashes • 패킷의 라이프타임을 보장 • 정교한 타임 동기가 필요함 • 각 패킷에는 타임스탬프를 포함함 • Geographical leashes • 패킷 수신 노드는 송신 노드와 일정 거리 내에 존재 • 위치 정보 및 동기화된 클럭 정보를 사용함 • Modifying the routing protocol • 경로 발견 메카니즘 • 다중 경로 처리 • 검증 메카니즘 • 비정상 동작 여부를 판단 ICAT 2007 Miyoung Kim

  25. Cooperation Enforcement (1/3) • Selfishness 는 글로벌 네트워크 성능에 영향을 줌 [MM 02] • Cooperation enforcement • 통화 기반의 솔루션(Currency-based) • Cooperation 노드에 디지털 캐쉬를 인센티브로 지급함 • 모니터링 솔루션 • 정상노드간 모니터링 협력을 통한 Selfish 노드 발견 토큰 기반 [Yang, Meng, Lu] Threshold Cryptography Nuglets [Buttyan, Hubaux] Micro-Payment SPRITE [Zhong, Checn, Yang] CONFIDANT [Buchegger, Le, Boudec]T CORE [Michiardi, Molva] Reputation 기반 Beta-Reputation [Josang, Ismail] ICAT 2007 Miyoung Kim

  26. Cooperation Enforcement (2/3) • Nuglets • Nuglet : 트랜잭션 처리 시마다 지불되는 디지털 현금 • Packet Purse Model • 트랜잭션 소스가 미리 Nuglet을 지불 • 중간 노드는 포워딩 서비스 댓가로 Nuglet을 취함 • 장점 : 필요 없는 데이터 전송을 줄일 수 있음(망 부하를 줄임) • 단점 : 필요한 총 Nuglet의 양을 산정하기 어려움 • Packet Trade Model • 트랜잭션 중간 및 목적지가 지불 • 중간 노드는 이전 노드로 부터 패킷을 사고(buy), 다음 노드로 패킷을 판매(sell)함 • 장점 : 소스 노드는 필요한 Nuglet의 양을 미리 알 필요 없음 • 단점 : 데이터 과잉 전송에 따른 망 부하 ICAT 2007 Miyoung Kim

  27. Cooperation Enforcement (2/3) • SPRITE • Selfish 노드에 인센티브 지급 시 크레딧(Credit)을 사용 • 노드는 신용결제서비스(CCS – Credit Clearance Service)로부터 대금을 받기 위한 영수증(receipt )을 보관 • 대금 정산을 위해 노드의 포워딩 성공 및 실패 여부를 기록함 ICAT 2007 Miyoung Kim

  28. Cooperation Enforcement (2/3) • CONFIDANT • Selfish 노드 탐지를 목적으로 함 • 구성 요소 • 네트워크 모니터 • 평판 레코드 • 신용 관리자 • 경로 관리자 • Selfish 노드를 배제한 라우팅 제공 • Selfish 노드의 분할 및 격리 기능 제공 • 제약 • Selfish 노드 탐지 기반의 시스템 구축이 선행되어야 함 ICAT 2007 Miyoung Kim

  29. Cooperation Enforcement (3/3) • CORE • Collaborative 모니터링 메커니즘 • 각 노드의 Reputation(신용,평판)정보를 각 노드에 저장함 • Watch-dog 기반으로 노드의 비정상 동작을 탐지함 • No negative ratings are spread between the nodes • 점진적으로 selfish 노드를 망에서 분리함 • 스프핑 공격의 위협이 존재함 • 토큰 기반의Cooperation Enforcement • 토큰 • 네트워크 오퍼레이션에 참여하려면 반드시 필요함 • 그룹 서명을 사용해서 구성됨 • 컴포넌트 • Neighbor verification, Neighbor monitoring, Intrusion reaction, Security enhanced routing protocol • 제약 • 낮은 노드 이동성 제약을 가짐 • 스푸핑 공격의 위험 존재 ICAT 2007 Miyoung Kim

  30. 키 관리 (1/6) • 배경 • 신뢰할 수 있는 인프라 구조의 부재 • 인프라 기반의 키 서버, P2P, 인증 사용 불가 • 요구사항 • 부트 스트래핑 보안 • 완전한 분산 네트워킹 기반에서 동작 • 노드 상호간 의존성을 최소화 • 키 관리 유형 • 대칭 방식 • 키 협상(agreement) 및 분배 (distribution) • 비대칭 방식 • PK Certificate = (ID, PK) CA • Self-organized CA • Web of trust(PGP) • Certificate-less • Crypto-based IDs: ID = h(PK) • ID-based Crypto: PK = f(ID) • Context-awareness 방식 • Distance Bounding 프로토콜 ICAT 2007 Miyoung Kim

  31. 키 관리 (2/6) • 키 관리 • 대칭 키 기반 • 인증 및 메시지 무결성을 위한 세션 키 설정에 사용되는 키 • 예 : SRP, ARIADNE • 공개 키 기반 • 각 노드는 비대칭 알고리즘을 기반으로 공개 키와 비밀키 쌍을 가짐 • 예 : ARAN Entity authentication Message integrity Secure routing Key management ICAT 2007 Miyoung Kim

  32. 키 관리 (3/6) • PGP 기반의 Self-organized 공개 키 관리 • 개요 • PGP(Pretty Good Privacy)와 유사한 공개 키 관리 방법을 사용 • 인증 • 사용자의 개인적인 정보를 기반으로 함 • Local 인증 저장 소에 저장됨 • 사용자에 의해 분배 됨 • 사용자간 공개 키 인증 • 로컬 저장소에 있는 인증 정보를 사용해서 인증 체인을 검사함 • Shortcut Hunter 알고리즘을 사용함 • 장점 : TTP(Trusted Third Party) 불필요 • 단점 : 사용자 저장소 필요, 초기화 필요 ICAT 2007 Miyoung Kim

  33. 키 관리 (4/6) • Polynomial Secret 공유 기반 인증 • 개념 • 인증(Certificate) • 여러 이웃 노드의 참여에 의해 생성됨(Cooperatively) • 그룹 서명 방식을 사용함 • 시크릿 공유 • 여러 노드간에 안전한 서명 키를 분배함 • 로컬 인증 모델 • 로컬 인증된 엔티티는 글로벌에서도 신뢰할 수 있음 • 단점 • 최초 k개의 노드에 대한 초기화를 위한 노드(신뢰성을 가진)가 필요 • 각 노드는 최소 k개의 이웃을 가짐 ICAT 2007 Miyoung Kim

  34. [cert(PKi)]SK1 [cert(PKi)]SK2 … [cert(PKi)]Ski … CERT(PKi)SK 키 관리 (5/6) • Self-organized CA – [ID, PK] 바인딩[Zhou, Haas] [Kong, et al.] [Yi, Kravets] [Lehane, et al.][Bechler et al, INFOCOM’04] • threshold cryptography 기반 • 장점 • 분산 처리, self-organized • 단점: • 부트스트랩 과정에서는 shared distribution사용 • Sybil 공격 대응 미흡 [cert(PKi)]SK1 [cert(PKi)]SK2 PKi [cert(PKi)]SKi Verification of CERT(PKi)SK by any node using well known PK ICAT 2007 Miyoung Kim

  35. 키 관리 (6/6) • Crypto 기반 ID – [ID, PK] 바인딩 • SPKI 제안[Rivest] • Statistically Unique Cryptographically Verifiable IDs제안 [O’Shea, Roe] [Montenegro, Castellucia] IPv6 @ = NW Prefix | h(PK) • SUCV-based IP 주소 기반의 DSR 방식 제안[Bobba, et al] • 장점 : certificates 및 CA 불필요 • 단점 : Bogus ID 생성 가능성 존재 ICAT 2007 Miyoung Kim

  36. 결 론 • Ad-hoc 네트워크는 기존 유무선 망에 비해 보안이 취약 • 완전한 분산 네트워킹 구조(Infrastructure를 가지지 않음) • 망의 엑세스를 제어하는 Centralized Entity가 존재하지 않음 • 토폴로지의 변화가 심함(SA 유지의 어려움) • 상대적으로 낮은 전력, 높은 이동성 • 각 노드는 메시지 전송 뿐 아니라 경로에 영향을 줄 수 있음 • 참여 및 탈퇴가 자유로움 • 기존의 높은 보안성을 제공하는 방법을 그대로 적용할 수 없음(암호학적 처리에 대한 자원 소모) • 보안 유형 • 악의적인 공격에 의한 위협 – 라우팅 보안 강화 • 비협조 노드에 의한 위혐 – 노드의 참여 유도 ICAT 2007 Miyoung Kim

  37. 결 론 • 가용성, 기밀성, 인증, 무결성 및 부인 봉쇄 기능이 필요 • 낮은 처리 능력을 고려한 효율적인 키 관리 및 암호화 • 키 분배 및 관리 • 부트스트래핑 문제 해결 • 완전한 분산 네트워킹 기반 • 노드 상호간 의존성 최소화 • 기존 방식을 애드혹 환경에 적합하도록 변형 고려(예: SEND) ICAT 2007 Miyoung Kim

More Related